- Accueil
- /
- Article
Guide d’intégration des périphériques de Webex pour Cisco BroadWorks
Le guide d’intégration des périphériques est destiné aux administrateurs au niveau partenaire. Le document décrit comment déployer et gérer les périphériques avec cette solution.
Introduction
À propos de ce guide
Ce document est destiné aux administrateurs partenaires des organisations prestataires de services qui déploient Webex pour Cisco BroadWorks. Le guide décrit comment intégrer et service room OS et MPP périphériques pour Webex pour Cisco BroadWorks. Le guide est divisé en deux chapitres :
- Intégration des périphériques—Décrit comment intégrer les périphériques Room OS (séries Room et Room Kit, Desk et Board) et les périphériques MPP à Webex pour Cisco BroadWorks.
- Facilité de maintenance des périphériques—Décrit comment gérer les périphériques intégrés dans Control Hub.
Historique des changements de documents
Le tableau suivant résume l’historique des modifications pour ce document.
Date |
Version du document |
Description de la modification |
---|---|---|
12 mai 2023 |
1.7 | Ajout de Webex pour les périphériques Cisco RoomOS intégrés BroadWorks et Améliorations de la recherche dans le répertoire pour les périphériques RoomOS intégrés W4B sous Fonctionnalités de l’utilisateur final pour les périphériques intégrés Webex. |
27 février 2023 |
1.6 | Mise à jour des étapes Configurer les services pour Room OS sous Intégration des périphériques. |
17 février 2023 |
1.5 | Ajout de la section Historique des appels unifiés pour les téléphones Webex aware MPP sous Fonctionnalités de l’utilisateur final pour les périphériques intégrés Webex. |
14 octobre 2022 |
1.4 |
|
20 juin 2022 |
1.3 |
|
3 juin 2022 |
1.2 |
|
27 mai 2022 |
1.1 |
|
20 mai 2022 |
1.0 |
|
Intégration de périphériques pour Webex pour Cisco BroadWorks
Présentation de l’intégration des périphériques
Ce chapitre décrit comment intégrer des périphériques à Webex pour Cisco BroadWorks. Ce chapitre couvre les cas d’utilisation suivants :
-
Intégrer les nouveaux périphériques Webex Room OS (à l’aide de codes d’activation)
-
Intégration des nouveaux périphériques MPP
-
Ajouter la fonctionnalité Webex aux périphériques MPP existants
-
Nous vous recommandons de déployer cette fonctionnalité sur les serveurs ADP indépendants. Cependant, XSP prend également en charge cette fonctionnalité. Si vous utilisez XSP, alors lorsque ce document fait référence à « ADP », vous pouvez remplacer « XSP », à moins que le texte ne spécifie ADP uniquement.
-
Cette fonctionnalité prend en charge les périphériques Personal et Workspace.
Intégration du système d’exploitation de salle
Webex pour Cisco BroadWorks prend en charge l’intégration par code d’activation pour les périphériques SE de salle partagés et d’espace de travail.
Intégration du périphérique avec des codes d'activation
L’intégration des périphériques avec des codes d’activation offre un moyen simple et sécurisé d’intégrer des périphériques Room OS. Un code d'activation est un code à 16 chiffres généré par le système à usage unique qu'un utilisateur doit saisir sur un périphérique pour l'intégrer. Le code d'activation est lié de manière sécurisée au compte utilisateur visé et garantit que seul l'utilisateur visé intègre un dispositif lié au même compte. Une fois que l’utilisateur a saisi le code correct, le périphérique se connecte à la fois à Webex et à BroadWorks, termine l’enregistrement, télécharge son fichier de configuration et est prêt à être utilisé.
Les périphériques Room OS suivants prennent en charge l’intégration avec des codes d’activation :
-
Série Webex Board (SE de salle)
-
Série Webex Desk (SE de salle)
-
Série Webex Room (SE de salle)
Processus d’intégration pour le système d’exploitation de salle
Le processus suivant montre ce qui se passe lorsqu'un périphérique Room OS est intégré à l'aide de codes d'activation :
-
L’administrateur partenaire provisionne l’utilisateur et le périphérique principaux dans BroadWorks, puis génère le code d’activation dans BroadWorks.
-
Un courrier électronique contenant le code d'activation du périphérique est envoyé au propriétaire du périphérique.
-
Le propriétaire du périphérique démarre le périphérique.
-
Le périphérique invite le propriétaire du périphérique à saisir le code d'activation.
-
Le propriétaire du périphérique saisit le code d'activation sur le périphérique.
-
Le périphérique est intégré à BroadWorks et Webex en utilisant le sous-processus suivant :
-
Le périphérique Room OS envoie une demande d’activation aux services Webex. Le code d’activation est validé par GDS et si le code est correct, le périphérique est intégré à Webex. Webex renvoie un jeton machine vers le périphérique.
-
Le périphérique envoie une demande d'activation au DM BroadWorks avec le jeton de la machine et l'adresse MAC.
-
BroadWorks autorise et intègre le périphérique.
-
Le périphérique envoie une demande au DM BroadWorks pour une configuration mise à jour. Le jeton machine est inclus pour l’autorisation.
-
BroadWorks autorise le jeton, localise le fichier de configuration mis à jour et renvoie un fichier de configuration mis à jour.
-
Room OS tentera de localiser un enregistrement NAPTR pour le domaine spécifié dans le fichier de configuration car il s'attend à trouver une entrée SRV pour _sip._tls.<domain_in_config> si aucun enregistrement NAPTR n'est présent, RoomOS tentera alors de rechercher un enregistrement SRV suivi d'un enregistrement A respectivement.
L'enregistrement SRV doit être _sip._tls. car roomOS ne prendra en charge que TLS pour le transport et SRTP pour les médias.
-
-
Le périphérique s’enregistre et est prêt à être utilisé.
Le schéma suivant fournit une vue d’ensemble simplifiée du processus d’intégration.
Pour des informations détaillées sur l’intégration de Room OS, y compris des diagrammes de flux plus détaillés, reportez-vous à la description de la fonctionnalité Améliorations Cisco BroadWorks pour l’intégration des périphériques Webex-Aware.
Authentification du périphérique (via des jetons au porteur OAuth)
L’authentification des périphériques pour les périphériques Room OS nécessite que vous activiez les jetons au porteur Cisco OAuth sur BroadWorks. Lors de l’intégration, le jeton porteur est transmis via l’en-tête Activer l’autorisation et sert à identifier le périphérique. L’IdP valide le jeton porteur et renvoie l’UUID (un UUID machine pour les périphériques de l’espace de travail ou un UUID utilisateur pour les périphériques personnels) en tant qu’objet porteur. BroadWorks enregistre l'UUID en tant que nom du périphérique dans le serveur réseau.
Prérequis pour le système d’exploitation de salle
Version minimale du SE de la salle
Système d’exploitation de salle 10.13 minimum
Exigences relatives aux correctifs BroadWorks
Cette fonctionnalité est prise en charge à partir de la version 2021.11 du serveur ADP indépendant de version (RI) sans exigence de correctif.
Pour les serveurs non-RI, vous devez avoir installé les correctifs suivants (à partir des groupes de correctifs ap381367, ap381951, ap382198) afin d'utiliser la fonctionnalité. Installez les correctifs qui s'appliquent à votre version :
Pour R22 :
-
AP.as.22.0.1123.ap381367
-
AP.as.22.0.1123.ap382236
-
AP.nfm.22.0.1123.ap381367
-
AP.ns.22.0.1123.ap381367
-
Plate-forme AP.22.0.1123.ap381367
-
Plate-forme AP.22.0.1123.ap382198
-
AP.ps.22.0.1123.ap381367
-
AP.xsp.22.0.1123.ap381367
-
AP.xsp.22.0.1123.ap382198
Pour R23 :
-
AP.as.23.0.1075.ap381367
-
AP.as.23.0.1075.ap382236
-
AP.ns.23.0.1075.ap381367
-
AP.plateforme.23.0.1075.ap382198
-
Plate-forme AP.23.0.1075.ap381367
-
AP.xsp.23.0.1075.ap381367
-
AP.xsp.23.0.1075.ap382198
-
AP.ps.23.0.1075.ap381367
Pour R24 :
-
AP.as.24.0.944.ap381367
-
AP.as.24.0.944.ap381951
-
AP.as.24.0.944.ap382236
Exigences de la plateforme BroadWorks
Cette fonctionnalité est disponible sur :
-
R22: disponible uniquement sur XSP
-
R23: disponible sur XSP ou ADP (Release Independent)
-
R24: disponible sur ADP (Release Independent)
Exigences de configuration de BroadWorks
-
Pour mettre en œuvre cette solution, la mise à disposition de Flowthrough doit être configurée pour permettre à Broadworks de fournir des périphériques à Webex.
Lors de la configuration de la mise à disposition de Flowthrough, il n’est pas obligatoire d’utiliser la mise à disposition de Flowthrough pour provisionner les utilisateurs, c’est-à-dire que vous pouvez continuer à utiliser vos méthodes de mise à disposition existantes (API, courrier électronique fiable/non fiable, utilisateur personnel, etc.) pour provisionner les utilisateurs. Voir « Exigences de mise à disposition » dans le Guide de la solution Webex pour Cisco BroadWorks.
-
Assurez-vous que le service IM+P intégré est activé sur BroadWorks et pointe vers la passerelle de mise à disposition BroadWorks.
L’URL de la passerelle de mise à disposition a été attribuée lorsque le modèle client a été appliqué à l’organisation. Ceci doit avoir été effectué au cours de votre configuration initiale de Webex pour Cisco BroadWorks. Pour trouver l’URL existante dans Partner Hub, voir Configurer le serveur d’applications avec l’URL du service de mise à disposition dans le Guide de la solution Webex pour Cisco BroadWorks.
-
Si vous avez plusieurs organisations partenaires, vous avez besoin d’une instance DMS (Device Management Service) dédiée par partenaire.
Conditions préalables à l'intégration par code d'activation avec le système d'exploitation de salle
S'assurer que :
-
Déployer le service d'activation du périphérique sur BroadWorks. Pour plus d'informations, voir Intégration sécurisée Cisco BroadWorks à l'aide des codes d'activation.
-
Vérifiez que le paramètre de l'URL DAS pour le cluster BroadWorks est configuré sur l'URL DMS (Device Management Services). Pour afficher le paramètre actuel de l’URL DAS dans Partner Hub, allez dans Paramètres de l'interface.
et sélectionnez le cluster approprié. L'URL apparaît sous
Les fonctionnalités BroadWorks suivantes doivent être activées sur le AS :
-
101377 Améliorations pour l'intégration des périphériques Webex et MPP
-
25088 Combinés de prise en charge pour périphériques DECT
-
24104 Prise en charge du chaînage multicellulaire pour les périphériques DECT
-
20077 Améliorations de la gestion des périphériques
-
19559 Améliorations apportées à la gestion des périphériques visuels
-
02283 Améliorations de la personnalisation du type de profil de périphérique
Par exemple, exécutez la commande suivante pour activer 101377. Modifiez le numéro de la fonctionnalité lors de l'activation des autres fonctionnalités :
AS_CLI/System/ActivatableFeature> activer 101377
Si tous les correctifs listés sont installés et qu'une fonctionnalité activable n'est pas listée pour votre version AS particulière, c'est parce qu'elle est déjà incluse dans votre version de base AS et ne nécessite pas d'activation.
Exécutez la commande CLI suivante sur le serveur réseau :
NS_CLI/System/DeviceManagement> asLocationLookupActivé vrai
Vérifiez que l'autorité de certification qui signe votre certificat SBC est listée dans la liste de confiance du système d'exploitation de salle. Vous pouvez afficher la liste de confiance du système d'exploitation de salle à partir du portail Web des périphériques. Sur le portail, sélectionnez pour afficher la liste des autorités de certification.
Flux d’intégration du système d’exploitation de salle
-
série Webex Board d’équipe
-
Série de bureaux Webex
-
série Webex Room d'équipe
1 |
Configurer les services pour le système d’exploitation de salle Configurer la prise en charge de BroadWorks pour les périphériques Room OS. |
2 |
Provisionner les périphériques du système d’exploitation de salle Provisionnez le nouveau périphérique sur BroadWorks. |
3 |
Dans le profil du périphérique, demandez un code d'activation. Le code sera automatiquement envoyé par courrier électronique à l’utilisateur principal. |
Configurer les services pour le système d’exploitation de salle
1 |
Effectuez une demande de service auprès de votre agent d'intégration ou auprès du CAT Cisco pour provisionner Cisco OAuth pour votre compte Cisco Identity Provider Federation. Intitulez votre demande de service « Configuration ADP AuthService ». Si vous avez déjà obtenu les informations d'identification du fournisseur d'identité Cisco OAuth en utilisant l'un des flux contenus dans ce document, il n'est pas nécessaire de créer une nouvelle demande. Toutefois, si vous avez obtenu les identifiants Cisco OAuth en utilisant un flux qui ne figure pas dans ce document, effectuez une nouvelle demande de service pour mettre à jour vos identifiants. Cisco vous donne un ID client OAuth, un secret client et un jeton d’actualisation valide pendant 60 jours. Si le jeton expire avant de l'utiliser avec votre ADP, vous pouvez faire une autre demande.
| ||||||||||||||||||||
2 |
Activez OAuth en utilisant cette commande CLI :
| ||||||||||||||||||||
3 |
Assurez-vous que le périmètre OAuth inclut broadworks-connector-user (le périmètre est activé par défaut). Exécutez cette commande pour vérifier vos périmètres : ADP_CLI/Applications/BroadworksDms/AccessControl/Authentication/OAuth/Scopes> obtenir | ||||||||||||||||||||
4 |
Configurez les paramètres du fournisseur d'identité Cisco à l'aide des commandes CLI ci-dessous.
| ||||||||||||||||||||
5 |
Configurez les fournisseurs d'identité pour Cisco Federation en utilisant les commandes suivantes : ADP_CLI/System/CommunicationUtility/DefaultSettings/ExternalAuthentication/CiscoIdentityProvider/Federation>
Le jeton d'actualisation se trouve maintenant dans le contexte CiscoIdentityProvider/Partners et le nom du partenaire du contexte CiscoIdentityProvider/Federation doit correspondre au partenaire ajouté dans le contexte CiscoIdentityProvider/Partners. Si vous exécutez une charge ADP RI antérieure à 2022.10, un R23 XSP sans patch AP.xsp.23.0.1075.ap383838, ou un R22 XSP, alors :
| ||||||||||||||||||||
6 |
Effacer tous les périmètres existants dans les trois contextes suivants sous
Pour chaque contexte, lancer un
|
Provisionner les périphériques du système d’exploitation de salle
1 |
Sur BroadWorks CommPilot, vérifiez la configuration Identity/Device Profile Type pour voir si le type de périphérique existe pour ce périphérique Room OS. Si le type de périphérique n’existe pas sur BroadWorks, importez le type de périphérique dans BroadWorks en utilisant un fichier DTAF que vous téléchargez à partir de cisco.com. |
2 |
Après avoir importé le type de périphérique, assurez-vous que les paramètres suivants existent dans la configuration Identité/Type de profil de périphérique :
|
3 |
Vérifiez que le fichier de profil du périphérique comporte les paramètres SIP que vous souhaitez utiliser. Dans le fichier Identity/Device Profile Type , assurez-vous que le Mode d'authentification est Porteur. |
4 |
Créez un profil de périphérique avec les paramètres de votre nouveau périphérique. Dans la page Ajout/Modification d'identité/profil de périphérique , laissez le champ d'adresse MAC vide. |
5 |
Configurer l'utilisateur principal. Sur la page Ajout d'utilisateurs , cochez ou décochez isPlace selon que vous avez l'intention que le périphérique soit personnel ou pour un espace de travail partagé.
Les périphériques d’espace de travail partagé nécessitent également que vous affectiez un utilisateur principal. Vous pouvez affecter l’utilisateur principal que vous souhaitez. |
6 |
Complétez l'option qui correspond au type de périphérique et à la méthode de mise à disposition que vous souhaitez utiliser :
|
7 |
Si le périphérique est destiné à un usage personnel et que vous souhaitez utiliser la mise à disposition en flux continu, alors pour l'utilisateur principal, affectez le service IM+P intégré . On the page, add the IM+P service: |
Que faire ensuite
Request Activation Code
1 |
In the Identity/Device Profile page, search for and open the device profile for your new device. |
2 |
Click the Device Activation tab. |
3 |
Click Request activation code. |
Que faire ensuite
Provide the device to the user. After the user plugs in the device, they are required to enter the activation code that was sent in the email. This will onboard the device to Webex for Cisco BroadWorks.
MPP Onboarding to Webex
This section describes the onboarding of either new or existing MPP devices to Webex for Cisco BroadWorks. Note that 'existing' refers to an MPP device that exists on BroadWorks, but which does not have Webex capability.
MPP Device Onboarding (New Devices)
During onboarding, the administrator updates BroadWorks with support for MPP, upgrades the device firmware and provisions the device on BroadWorks to complete onboarding.
The following diagram provides an overview of the onboarding process after the activation code that the user enters is validated.
MPP Device Onboarding (Existing Devices)
For existing MPP devices, where the device exists already on BroadWorks, but is not onboarded to Webex, update BroadWorks and the device firmware to support MPP to Webex onboarding. After the updates, the device onboards to Webex automatically.
Plus d'informations
For more information on MPP device onboarding to Webex, refer to the feature description Cisco BroadWorks DMS Enhancements for Webex Enabling MPP Devices.
MPP Device Prerequisites
Minimum MPP Version
MPP firmware 11.3.7 minimum
BroadWorks Patch Requirements
This feature is supported as of version 2021.11 of the Release Independent (RI) ADP server with no patch requirements.
For non-RI servers, you must have installed the following patches (from patch groups ap381367, ap381951, ap382198) in order to use the feature. Install the patches that apply to your release:
Pour R22 :
-
AP.as.22.0.1123.ap381367
-
AP.as.22.0.1123.ap382236
-
AP.nfm.22.0.1123.ap381367
-
AP.ns.22.0.1123.ap381367
-
AP.platform.22.0.1123.ap381367
-
AP.platform.22.0.1123.ap382198
-
AP.ps.22.0.1123.ap381367
-
AP.xsp.22.0.1123.ap381367
-
AP.xsp.22.0.1123.ap382198
Pour R23 :
-
AP.as.23.0.1075.ap381367
-
AP.as.23.0.1075.ap382236
-
AP.ns.23.0.1075.ap381367
-
AP.platform.23.0.1075.ap382198
-
AP.platform.23.0.1075.ap381367
-
AP.xsp.23.0.1075.ap381367
-
AP.xsp.23.0.1075.ap382198
-
AP.ps.23.0.1075.ap381367
Pour R24 :
-
AP.as.24.0.944.ap381367
-
AP.as.24.0.944.ap381951
-
AP.as.24.0.944.ap382236
BroadWorks Platform Requirements
This feature is available on:
-
R22: available on XSP only
-
R23: available on XSP or ADP (Release Independent)
-
R24: available on ADP (Release Independent)
BroadWorks Configuration Requirements
-
To implement this solution, the Flowthrough provisioning must be configured to allow Broadworks to provision devices to Webex.
While configuring the Flowthrough provisioning, it’s not mandatory to use flowthrough provisioning to provision users i.e., you can continue to use your existing provisioning methods (API, Trusted/Untrusted Email, User self, etc.) to provision users. See "Provisioning Requirements" in the Webex for Cisco BroadWorks Solution Guide.
-
Make sure that the Integrated IM+P service is enabled on BroadWorks and points to the BroadWorks Provisioning Bridge.
The Provisioning Bridge URL was assigned when the Customer Template was applied to the organization. This should have been completed during your initial Webex for Cisco BroadWorks setup. To find the existing URL in Partner Hub, see Configure Application Server with Provisioning Service URL in the Webex for Cisco BroadWorks Solution Guide.
-
If you have multiple partner organizations, you require a dedicated Device Management Service (DMS) instance per partner.
Certificates and Firewalls
Make sure that you have configured the following:
-
Certificate Requirements—MPP devices use mTLS authentication using the device certificate. The device MAC address, which the certificate provides, authenticates the device. Download the required certificates for your MPP device from https://www.cisco.com/security/pki/.
Upload your certificates to establish trust on the ADP or firewall. For example, if you’re uploading to the ADP, use this command:
ADP_CLI/Interface/Http/SSLCommonSettings/ClientAuthentication/Trusts/updateTrust> <certificate_filename>
-
Firewall requirements—If ADP is behind a firewall, your firewall must be configured with a rule to extract the MAC address from the device certificate and place it in an Authentication header that is then forwarded to the ADP. For example, the identity pattern
.*([0-9a-fA-F]{12}).*
can be used to extract the MAC address, which can then be placed in a header that uses a descriptive name (for example,macaddress
).If ADP is not behind a firewall, the preceding requirement doesn’t exist.
Feature Activation
Activate the following BroadWorks features on the AS:
-
101377 Enhancements for Webex and MPP device onboarding
-
25088 Support Handsets for DECT Devices
-
23775 Remote Reset for MPP Devices
-
24104 Support Multicell Chaining for DECT devices
-
20077 Device Management Enhancements
-
19559 Visual Device Management Enhancements
-
02283 Device Profile Type Customization Enhancements
For example, run the following command to enable 101377.Change the feature number when activating the other features:
AS_CLI/System/ActivatableFeature> activate 101377
If all the listed patches are installed and an activatable feature is not listed for your particular AS release, it is because it is already included in your AS base release and does not require activation.
Run the following CLI on the Network Server:
NS_CLI/System/DeviceManagement> asLocationLookupEnabled true
Activation Code Requirements
Facultatif. Activation codes are not mandatory for MPP device onboarding. Howver, if you want to use activation codes, see Request Activation Code for MPP for additional requirements that are specific to activation codes with MPP.
MPP Device Onboarding Flow
1 |
(New or existing MPP devices). Configure system support for MPP on Webex for Cisco BroadWorks. |
2 |
(Existing MPP devices). For any existing MPP devices for which you want to add Webex capability, upgrade to the latest device firmware. |
3 |
(New MPP devices only). If the device doesn’t exist on BroadWorks, provision the device and primary user on BroadWorks. |
4 |
Request Activation Code for MPP (Optional). If you want to use activation codes to onboard MPP devices, request an activation code.
|
Configure Services for MPP
Avant de commencer
If the ADP is behind a firewall, your firewall must be configured with a rule to extract the MAC address from the device certificate and place it in an Authentication header that is then forwarded to the ADP. For example, the identity pattern .*([0-9a-fA-F]{12}).*
can be used to extract the MAC address, which can then be placed in a header that uses a descriptive name (for example, macaddress
).
Refer to your firewall documentation for help with the configurations.
1 |
Raise a Service Request with your onboarding agent or with Cisco TAC to provision Cisco OAuth for your Cisco Identity Provider Federation account. Use "ADP AuthService Configuration" to title your request. Cisco vous donne un ID client OAuth, un secret client et un jeton d’actualisation valide pendant 60 jours. If the token expires before you use it with your ADP, you can raise another request. If you already obtained Cisco OAuth Identity Provider credentials using one of the flows in this document, there’s no need to create a new request. However, if you obtained Cisco OAuth credentials using a flow that is not in this document, complete a new service request to update your credentials. | ||||||||||
2 |
Configure the Cisco Identity Provider parameters by running the following CLI commands.
| ||||||||||
3 |
Set the url of the DM Bridge using the below CLI command. The DM Bridge URL is different for each Teams Cluster (which you pulled in Step 2).
| ||||||||||
4 |
Enable MAC address extraction and authentication using either the Authentication header or Authentication certificate. For security reasons, we recommend that you use one of the options only:
|
Upgrade MPP Device Firmware
Avant de commencer
Upgrade the device firmware to the latest version to ensure that tha the MPP device supports Webex capability. For more information on firmware upgrades, refer to the Release Notes for your phone model firmware release. |
Que faire ensuite
-
Existing MPP devices—After the upgrade, the device onboards to Webex automatically. The user can start using Webex services on the device.
-
New MPP devices—Provision the new MPP device on BroadWorks.
Provision MPP Device
1 |
On BroadWorks CommPilot, check the Identity/Device Profile Type configuration to see if the device type exists for this MPP device. If the device type doesn’t exist on BroadWorks, import the device type into BroadWorks using a DTAF file that is downloaded from cisco.com. |
2 |
On BroadWorks CommPilot, open the Identity/Device Profile Type and check the Allow Activation Code Onboarding check box. |
3 |
Create an Identity/Device Profile Type File with the SIP settings that you want to use. |
4 |
Create an Identity/Device Profile with settings for your new device. In the MAC address field, enter the device MAC address. If you are using activation codes to onboard MPP devices, leave the MAC address field empty. |
5 |
Configure the Primary User. On the Users Add page, set the isPlace check box according to whether the device is personal or for a shared workspace:
|
6 |
Complete the option that corresponds to the device type and provisioning method that you want to use:
|
7 |
If the device is for personal use, and you want to use flowthrough provisioning, then for the primary user, assign the Integrated IM+P service. On the page, add the IM+P service: |
Que faire ensuite
Request Activation Code for MPP
(Optional) Webex for Cisco BroadWorks does not require activation codes to onboard new MPP devices. However, if you do decide to use activation codes, complete the Request Activation Code procedure to request an activation code for a new device.
Prerequisites for Using Activation Codes with MPP Devices
If you are using activation code onboarding for MPP devices, make sure that your system meets the following activation code-specific requirements.
Device Activation Service—Complete the following requirements to enable the Device Activation Service:
-
Deploy the Device Activation Service on BroadWorks. For details, see Cisco BroadWorks Secure Onboarding Using Activation Codes.
-
Point the Device Activation Service (DAS) to Device Management Services (DMS) on BroadWorks AS using the following CLI command:
AS_CLI/Interface/DAS> set url <url_of_DMS>
-
Verify that the DAS URL setting for the BroadWorks cluster is set to the Device Management Services (DMS) URL. To view the current DAS URL setting in Partner Hub, go to Interface settings.
and select the appropriate cluster. The URL appears under
Cisco Global Discovery Services (GDS)—GDS is required in order to provision the activation code. Enable GDS on BroadWorks by completing both of the below steps:
-
Create a service request to provision your GDS account. Cisco provides you with the client ID, client secret, refresh token and GDS domain.
-
After your GDS account is provisioned, enable GDS on the ADP using the following CLI:
ADP_CLI/Applications/BroadworksDms/DeviceActivation/IdentityProviders/Cisco> get set gdsDomain <gds_domain_from service request> e.g. https://activation.webex.com set clientId <id_from_service_request> clientSecret <secret_from_service_request> refreshToken <token_from_service_request>
Request Activation Code
Complete the following steps to request an activation code for a new MPP device.
-
In the Identity/Device Profile page, search for and open the device profile for your new device.
-
Click the Device Activation tab.
-
Click Request activation code.
The system generates the activation code and emails the code to the primary user. The user must enter the code on the device to complete onboarding.
Facilité de service du périphérique
Présentation de la supportabilité
Control Hub contient des options de maintenance qui permettent aux administrateurs de visualiser l’état du périphérique, ainsi qu’un ensemble d’options de maintenance. Les administrateurs peuvent :
-
Afficher l’état actuel du périphérique
-
Redémarrer le périphérique à distance
-
Envoyer un rapport de problèmes pour le dépannage
-
Supprimer le périphérique
Afficher l'état du périphérique
1 |
Connectez-vous à l’instance Control Hub d’une organisation cliente. |
2 |
Cliquez sur Périphériques. |
3 |
Cliquez sur le périphérique approprié. |
Redémarrer le périphérique
1 |
Connectez-vous à l’instance Control Hub d’une organisation cliente. |
2 |
Cliquez sur Périphériques. |
3 |
Sélectionnez un périphérique. |
4 |
Dans la liste déroulante Actions , choisissez Redémarrer. |
Rapport de problème
1 |
Connectez-vous à l’instance Control Hub d’une organisation cliente. |
2 |
Cliquez sur Périphériques. |
3 |
Cliquez sur le périphérique applicable. |
4 |
Dans Actions, choisissez Signaler un problème. |
5 |
Examinez le résumé du rapport. |
Supprimer le périphérique
1 |
Connectez-vous à l’instance Control Hub d’une organisation cliente. |
2 |
Cliquez sur Périphériques. |
3 |
Sélectionnez le périphérique applicable. |
4 |
Dans la liste déroulante Actions , sélectionnez Supprimer. |
Changer le propriétaire du périphérique
1 |
Supprimer l’enregistrement du périphérique existant de Webex : |
2 |
Sur BroadWorks, désactivez l’enregistrement du périphérique sous l’utilisateur existant : |
3 |
Sur BroadWorks, activez le périphérique à l’aide du code d’activation d’un autre profil d’identité/de périphérique utilisé par un autre utilisateur : |
Que faire ensuite
-
Le nouveau propriétaire du périphérique saisit le code d'activation sur le périphérique.
-
Le périphérique se réenregistre à la fois dans Webex et BroadWorks en utilisant la nouvelle configuration. Le nouveau profil d’identité/de périphérique sur BroadWorks se met à jour automatiquement avec l’adresse MAC du périphérique.
Suivi des performances
Les compteurs de performances suivants existent pour cette fonctionnalité.
Compteur |
Description |
---|---|
Module : enterprises.broadsoft.broadworks.deviceActivation.activate | |
bwDASActiverDemandes |
Le nombre total de demandes d'activation qui ont été reçues. Cela inclut l’activation des demandes BroadWorks et l’activation des demandes Webex. |
bwDASActivateÉchecs |
Le nombre total de demandes d’activation qui n’ont pas réussi. Ceci inclut l’activation des demandes BroadWorks qui ont échoué et l’activation des demandes Webex qui ont échoué. |
bwDASActivateBroadWorksRequests |
Nombre de demandes BroadWorks activées qui ont été reçues. |
bwDASActivateBroadWorksÉchecs |
Nombre de demandes BroadWorks activées qui n'ont pas réussi. Les échecs d’autorisation et d’authentification ne sont pas pris en compte par ce compteur. |
bwDASActiverDemandesWebex |
Le nombre de demandes Webex activées qui ont été reçues. |
bwDASActivateÉchecsWebex |
Le nombre de demandes Webex activées qui n’ont pas réussi. |
Module : enterprises.broadsoft.broadworks.dms.dmBridge | |
DemandesBWDMBridge |
Le nombre de demandes DMBridge qui ont été envoyées. |
bwDMBridgeÉchecs |
Le nombre de demandes DMBridge qui n'ont pas réussi. |
Fonctionnalités de l’utilisateur final pour les Périphériques intégrés Webex
Historique des appels unifiés
Téléphones MPP compatibles Webex
Les périphériques Cisco MPP de Webex Aware sur la plateforme Webex pour BroadWorks pourront désormais afficher un historique unifié des appels passés/reçus à partir du client Webex de l’utilisateur et de ses périphériques. Cela permet une meilleure expérience pour le périphérique des utilisateurs finaux car ils peuvent observer et utiliser les appels émis/reçus via leur application Webex via les journaux d’appels sur leurs périphériques MPP ainsi que tous les appels locaux traités sur leur périphérique.
L'historique des appels Webex Unified sera la source par défaut pour afficher l'historique des appels d'un utilisateur. Cet historique des appels contient les appels passés à partir de tous les téléphones, des périphériques vidéo Webex ou de l'application Webex.
Modèles de téléphones IP concernés :
-
Député68xx Séries 6821, 6841, 6851, 6861
-
Député78xx Séries 7811, 7821, 7841, 7861
-
MPP 88xx série 8811, 8841, 8845, 8851, 8861, 8865, 8875
Activation des fonctionnalités :
Les critères suivants doivent être remplis pour activer la fonctionnalité
-
L’intégration des périphériques Webex pour BroadWorks doit être implémentée et fonctionnelle pour les périphériques MPP. Vous trouverez plus de détails dans ce guide Device-Integration-Guide-for-Webex-for-Cisco-BroadWorks.
Exigences en matière de patch et DTAF :
Attentes/impacts/limites :
-
Ligne principale (Utilisateur actuel uniquement)
-
L’historique des appels unifiés sera pris en charge comme mentionné.
-
Protection de la confidentialité - Protéger/masquer l'historique des appels lorsque le mot de passe de l'utilisateur est défini.
-
Si le téléphone n'est pas Cloud Aware, seul l'« historique local » des appels vers et depuis ce périphérique sera affiché.
-
-
Autres lignes (Partagées ou non)
-
Seul l’historique local des appels vers et depuis un périphérique sera pris en charge.
-
-
Périphériques de l’espace de travail
-
L'historique des appels unifiés ne sera pas pris en charge dans cette instance.
-
Lorsque la fonctionnalité est activée, tout l’historique des appels locaux sur le MPP (dérivé de BroadWorks) est supprimé.
Webex pour les périphériques RoomOS intégrés BroadWorks
Les périphériques Cisco RoomOS intégrés de Webex pour BroadWorks pourront désormais afficher un historique unifié des appels passés/reçus à partir du client Webex de l’utilisateur et de ses périphériques. Cela permet une expérience améliorée pour le périphérique des utilisateurs finaux car ils peuvent observer et utiliser les appels émis/reçus via leur application Webex via les journaux d’appels sur leurs périphériques RoomOS ainsi que tous les appels locaux traités sur leurs périphériques.
L'historique des appels Webex Unified sera la source par défaut pour afficher l'historique des appels d'un utilisateur. Cet historique des appels contient les appels passés à partir de tous les téléphones, des périphériques vidéo Webex ou de l'application Webex.
Disponible sur les modèles de périphériques RoomOS ci-dessous :
-
Périphériques RoomOS
-
Série de bureaux : Desk, Desk Mini, Desk Pro
-
Série Room
-
Série RoomKit
-
Webex Board Series
Activation des fonctionnalités :
-
L’intégration des périphériques Webex pour BroadWorks doit être implémentée et fonctionnelle pour les périphériques RoomOS. Vous trouverez plus de détails dans ce guide Device-Integration-Guide-for-Webex-for-Cisco-BroadWorks.
Exigences en matière de patch et DTAF :
-
Broadworks - Cette fonctionnalité dépend de l'installation des patchs BroadWorks pertinents. Les détails sont disponibles ici.
Exigences de configuration :
-
Les configurations ci-dessous doivent être définies comme spécifié
-
Configuration de Bwks : Feature_Toggle_Webex_Call=Oui
-
Améliorations de la recherche dans le répertoire pour Webex pour les périphériques RoomOS intégrés BroadWorks
Les utilisateurs de périphériques Cisco RoomOS intégrés pour BroadWorks pourront désormais rechercher les personnes, les espaces et même les périphériques de leur organisation Webex directement à partir de leurs périphériques RoomOS grâce à la mise en œuvre d’un nouveau service amélioré de répertoire Webex. Ce service fournit des fonctionnalités de recherche et de recherche améliorées à Webex pour permettre aux utilisateurs de BroadWorks de trouver des utilisateurs et des éléments (espaces de travail, périphériques, etc.) dans leur organisation Webex.
Disponible sur les modèles de périphériques RoomOS ci-dessous :
-
Périphériques RoomOS
-
Série de bureaux : Desk, Desk Mini, Desk Pro
-
Série Room
-
Série RoomKit
-
Webex Board Series
Activation des fonctionnalités :
-
L’intégration des périphériques Webex pour BroadWorks doit être implémentée et fonctionnelle pour les périphériques MPP. Vous trouverez plus de détails dans ce guide Device-Integration-Guide-for-Webex-for-Cisco-BroadWorks.
Exigences de configuration :
-
La bascule du service de répertoire « xConfiguration Webex DirectoryServiceSupport » doit être activée sur le périphérique.